

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Con MediaPackagefiguración
<a name="setting-up"></a>

Antes de empezar a usar AWS Elemental MediaPackage (MediaPackage), debes registrarte AWS (si aún no tienes una AWS cuenta) y crear usuarios y roles de IAM a los que permitir el acceso. MediaPackage Esto incluye crear un rol de IAM para usted mismo. Si quieres usar el cifrado para proteger tu contenido, también debes almacenar tus claves de cifrado y AWS Secrets Manager, a continuación, dar MediaPackage permiso para obtenerlas de tu cuenta de Secrets Manager.

En esta sección, se explican los pasos necesarios para configurar los usuarios y los roles a los que acceder MediaPackage. Para obtener información general y adicional sobre la administración de identidades y accesos MediaPackage, consulte[Identity and Access Management para AWS Elemental MediaPackage](security-iam.md).

**Topics**
+ [Registrarse en AWS](setting-up-aws-sign-up.md)
+ [Crear políticas y roles no administrativos](setting-up-create-non-admin-iam.md)
+ [AWS Elemental MediaPackage Permitir el acceso a otros AWS servicios](setting-up-create-trust-rel.md)
+ [(Opcional) Configuración del cifrado](set-up-encryption.md)
+ [(Opcional) Instalar el AWS CLI](setting-up-install-cli.md)

# Registrarse en AWS
<a name="setting-up-aws-sign-up"></a>

**Topics**
+ [Inscríbase en una Cuenta de AWS](#sign-up-for-aws)
+ [Creación de un usuario con acceso administrativo](#create-an-admin)

## Inscríbase en una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

## Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

# Crear políticas y roles no administrativos
<a name="setting-up-create-non-admin-iam"></a>

De forma predeterminada, los usuarios y roles no tienen permiso para crear, ver ni modificar recursos de MediaPackage. Un administrador de IAM puede crear políticas de IAM para conceder permisos a los usuarios para realizar acciones en los recursos que necesitan.

Para obtener información acerca de cómo crear una política basada en identidades de IAM mediante el uso de estos documentos de políticas JSON de ejemplo, consulte [Creación de políticas de IAM (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) en la *Guía del usuario de IAM*.

Para obtener más información sobre las acciones y los tipos de recursos definidos por ellos MediaPackage, incluido el ARNs formato de cada uno de los tipos de recursos, consulte [las claves de acción, recursos y condición de AWS Elemental MediaPackage](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awselementalmediapackage.html) la *Referencia de autorización de servicios*.

En esta sección se describe cómo se pueden crear políticas y funciones no administrativas para que los usuarios puedan crear o modificar MediaPackage recursos. En esta sección también se describe cómo sus usuarios pueden asumir ese rol para obtener credenciales seguras y temporales.

**Topics**
+ [(Opcional) Paso 1: Crear una política de IAM para Amazon CloudFront](#setting-up-create-non-admin-iam-cf)
+ [(Opcional) Paso 2: Crear una política de IAM para VOD MediaPackage](#setting-up-create-non-admin-iam-vod)
+ [Paso 3: Crear un rol en la consola de IAM](#setting-up-create-role)
+ [Paso 4: Asume el rol desde la consola de IAM o AWS CLI](#setting-up-create-nonadmin-roles-assume-role)

## (Opcional) Paso 1: Crear una política de IAM para Amazon CloudFront
<a name="setting-up-create-non-admin-iam-cf"></a>

Si usted o sus usuarios van a crear CloudFront distribuciones de Amazon desde la consola AWS Elemental MediaPackage en vivo, creen una política de IAM que permita el acceso a. CloudFront

Para obtener más información sobre su uso CloudFront con MediaPackage, consulte. [Trabajando con CDNs](cdns.md)

**Utilización del editor de política de JSON para la creación de una política**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación de la izquierda, elija **Políticas**. 

   Si es la primera vez que elige **Políticas**, aparecerá la página **Welcome to Managed Policies** (Bienvenido a políticas administradas). Elija **Comenzar**.

1. En la parte superior de la página, seleccione **Crear política**.

1. En la sección **Editor de políticas**, seleccione la opción **JSON**.

1. Ingrese el siguiente documento de política JSON:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudfront:GetDistribution",
                   "cloudfront:CreateDistributionWithTags",
                   "cloudfront:UpdateDistribution",
                   "cloudfront:CreateDistribution",
                   "cloudfront:TagResource",
                   "tag:GetResources"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Elija **Siguiente**.
**nota**  
Puede alternar entre las opciones **Visual** y **JSON** del editor en todo momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) en la *Guía del usuario de IAM*.

1. En la página **Revisar y crear**, introduzca el **Nombre de la política** y la **Descripción** (opcional) para la política que está creando. Revise los **Permisos definidos en esta política** para ver los permisos que concede la política.

1. Elija **Crear política** para guardar la nueva política.

## (Opcional) Paso 2: Crear una política de IAM para VOD MediaPackage
<a name="setting-up-create-non-admin-iam-vod"></a>

Si usted o sus usuarios van a utilizar la funcionalidad de vídeo bajo demanda (VOD) MediaPackage, cree una política de IAM que permita el acceso a los recursos del servicio. `mediapackage-vod`

En las secciones siguientes se describe cómo crear una política que permita todas las acciones y otra que permita derechos de solo lectura. Puede personalizar las políticas añadiendo o eliminando acciones que se ajusten a sus flujos de trabajo.

### Política de acceso completo a VOD
<a name="non-admin-iam-vod-all"></a>

Esta política permite al usuario realizar todas las acciones en todos los recursos de VOD.

**Utilización del editor de política de JSON para la creación de una política**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación de la izquierda, elija **Políticas**. 

   Si es la primera vez que elige **Políticas**, aparecerá la página **Welcome to Managed Policies** (Bienvenido a políticas administradas). Elija **Comenzar**.

1. En la parte superior de la página, seleccione **Crear política**.

1. En la sección **Editor de políticas**, seleccione la opción **JSON**.

1. Ingrese el siguiente documento de política JSON:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "mediapackage-vod:*",
               "Resource": "*"
           }
       ]
   }
   ```

1. Elija **Siguiente**.
**nota**  
Puede alternar entre las opciones **Visual** y **JSON** del editor en todo momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) en la *Guía del usuario de IAM*.

1. En la página **Revisar y crear**, introduzca el **Nombre de la política** y la **Descripción** (opcional) para la política que está creando. Revise los **Permisos definidos en esta política** para ver los permisos que concede la política.

1. Elija **Crear política** para guardar la nueva política.

### Política de acceso a VOD de solo lectura
<a name="non-admin-iam-vod-read"></a>

Esta política permite al usuario ver todos los recursos de VOD.

**Utilización del editor de política de JSON para la creación de una política**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación de la izquierda, elija **Políticas**. 

   Si es la primera vez que elige **Políticas**, aparecerá la página **Welcome to Managed Policies** (Bienvenido a políticas administradas). Elija **Comenzar**.

1. En la parte superior de la página, seleccione **Crear política**.

1. En la sección **Editor de políticas**, seleccione la opción **JSON**.

1. Ingrese el siguiente documento de política JSON:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "mediapackage-vod:List*",
                   "mediapackage-vod:Describe*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Elija **Siguiente**.
**nota**  
Puede alternar entre las opciones **Visual** y **JSON** del editor en todo momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) en la *Guía del usuario de IAM*.

1. En la página **Revisar y crear**, introduzca el **Nombre de la política** y la **Descripción** (opcional) para la política que está creando. Revise los **Permisos definidos en esta política** para ver los permisos que concede la política.

1. Elija **Crear política** para guardar la nueva política.

## Paso 3: Crear un rol en la consola de IAM
<a name="setting-up-create-role"></a>

Cree un rol en la consola de IAM para cada política que cree. Esto permite que los usuarios asuman un rol en lugar de asociar políticas individuales a cada usuario.

**Crear un rol en la consola de IAM**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación de la consola de IAM, seleccione **Roles** y, a continuación, elija **Crear rol**.

1. En **Seleccionar entidad de confianza**, elija **Cuenta de AWS **.

1. En **Una AWS cuenta**, seleccione la cuenta con los usuarios que asumirán esta función.
   + Si un tercero va a acceder a este rol, se recomienda seleccionar **Requerir un identificador externo**. Para obtener más información sobre el acceso externo IDs, consulte [Uso de un identificador externo para el acceso de terceros](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user_externalid.html) en la *Guía del usuario de IAM*.
   + Se recomienda exigir la multi-factor authentication (MFA, autenticación multifactor). Puede seleccionar la casilla situada junto a **Requerir MFA**. Para obtener más información sobre la MFA, consulte [autenticación multifactor (MFA)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) en la *Guía del usuario de IAM*.

1. Elija **Siguiente**.

1. En **Políticas de permisos**, busque y añada la política con el nivel de MediaPackage permisos adecuado.
   + Para acceder a las funciones en directo, elija una de las siguientes opciones:
     + Se utiliza **AWSElementalMediaPackageFullAccess**para permitir al usuario realizar todas las acciones en todos los recursos activos de MediaPackage.
     + Se utiliza **AWSElementalMediaPackageReadOnly**para proporcionar al usuario derechos de solo lectura para todos los recursos activos de. MediaPackage
   + Para obtener acceso a la funcionalidad de vídeo bajo demanda (VOD), utilice la política que creó en [(Opcional) Paso 2: Crear una política de IAM para VOD MediaPackage](#setting-up-create-non-admin-iam-vod).

1. Añade políticas que permitan a la MediaPackage consola realizar llamadas a Amazon CloudWatch en nombre del usuario. Sin estas políticas, el usuario solo puede utilizar la API del servicio (no la consola). Elija una de las siguientes opciones:
   + **ReadOnlyAccess** MediaPackage Utilízala para permitir al usuario comunicarse con CloudWatch todos los AWS servicios de tu cuenta y proporcionarles acceso de solo lectura a ellos.
   + Utilice **CloudWatchReadOnlyAccess**y **CloudWatchLogsReadOnlyAccess**permita MediaPackage la comunicación con CloudWatch el usuario y limite el acceso de solo lectura a los mismos. **CloudWatchEventsReadOnlyAccess** CloudWatch

1. (Opcional) Si este usuario va a crear CloudFront distribuciones de Amazon desde la MediaPackage consola, adjunta la política en [(Opcional) Paso 1: Crear una política de IAM para Amazon CloudFront](#setting-up-create-non-admin-iam-cf) la que creaste.

1. (Opcional) Configure un [límite de permisos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html). Se trata de una característica avanzada que está disponible para los roles de servicio, pero no para los roles vinculados a servicios. 

   1. Amplíe la sección **Límite de permisos** y seleccione **Usar un límite de permisos para controlar los permisos máximos de la función**. IAM incluye una lista de las políticas AWS gestionadas y gestionadas por los clientes en tu cuenta.

   1. Seleccione la política que desea utilizar para el límite de permisos o elija **Crear política** para abrir una pestaña nueva del navegador y crear una política nueva desde cero. Para obtener más información, consulte [Creación de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-start) en la *Guía del usuario de IAM*.

   1. Una vez creada la política, cierre la pestaña y vuelva a la pestaña original para seleccionar la política que va a utilizar para el límite de permisos.

1. Compruebe que se han agregado las políticas correctas a este grupo y, a continuación, elija **Siguiente**.

1. De ser posible, escriba un nombre o sufijo de nombre para el rol, que pueda ayudarle a identificar su finalidad. Los nombres de rol deben ser únicos en su Cuenta de AWS. No se distingue por caso. Por ejemplo, no puede crear funciones denominado tanto **PRODROLE** como **prodrole**. Dado que varias entidades pueden hacer referencia al rol, no puede editar el nombre del rol después de crearlo.

1. (Opcional) En **Descripción**, ingrese una descripción para el nuevo rol.

1. Seleccione **Editar** en las secciones **Paso 1: seleccionar entidades de confianza** o **Paso 2: seleccionar permisos** para editar los casos de uso y los permisos del rol. 

1. (Opcional) Asocie etiquetas como pares de clave-valor para agregar metadatos al rol. Para obtener más información sobre el uso de etiquetas en IAM, consulte [Etiquetado de recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) en la *Guía de usuario de IAM* .

1. Revise el rol y, a continuación, seleccione **Crear rol**.

## Paso 4: Asume el rol desde la consola de IAM o AWS CLI
<a name="setting-up-create-nonadmin-roles-assume-role"></a>

Consulte los siguientes recursos para aprender a conceder permisos a los usuarios para que asuman el rol y cómo los usuarios pueden cambiar al rol desde la consola o la AWS CLI de IAM.
+ Para obtener más información sobre cómo conceder permisos para cambiar de rol, consulte [Otorgar permisos a un usuario para cambiar de rol](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_permissions-to-switch.html) en la *Guía del usuario de IAM*. 
+ Para obtener más información acerca del cambio de roles (consola), consulte [Cambio a un rol (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) en la *Guía del usuario de IAM*. 
+ Para obtener más información acerca del cambio de roles (AWS CLI), consulte [Cambio a un rol de IAM (CLI de AWS)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-cli.html) en la *Guía del usuario de IAM*. 

# AWS Elemental MediaPackage Permitir el acceso a otros AWS servicios
<a name="setting-up-create-trust-rel"></a>

Algunas funciones requieren que permitas el acceso MediaPackage a otros AWS servicios, como Amazon S3 y AWS Secrets Manager (Secrets Manager). Para permitir este acceso, cree un rol de IAM y una política con los permisos adecuados. En los pasos siguientes se describe cómo crear roles y políticas para las entidades de MediaPackage .

**Topics**
+ [Paso 1: cree una política](#setting-up-create-trust-rel-policy)
+ [Paso 2: Cree un rol](#setting-up-create-trust-rel-role)
+ [Paso 3: Modifique la relación de confianza](#setting-up-create-trust-rel-trust)

## Paso 1: cree una política
<a name="setting-up-create-trust-rel-policy"></a>

La política de IAM define los permisos que AWS Elemental MediaPackage (MediaPackage) necesita para acceder a otros servicios. 
+ Para los flujos de trabajo de vídeo bajo demanda (VOD), cree una política que MediaPackage permita leer datos del bucket de Amazon S3, verificar el método de facturación y recuperar el contenido. En cuanto al método de facturación, MediaPackage debes comprobar que el segmento *no* requiere que el solicitante pague las solicitudes. Si el bucket tiene habilitado **requestPayment**, MediaPackage no puede incorporar contenido de dicho bucket.
+ Para live-to-VOD los flujos de trabajo, cree una política que MediaPackage permita leer el contenido del bucket de Amazon S3 y almacenar el live-to-VOD activo en él.
+ Para la autorización de la red de entrega de contenido (CDN), cree una política que MediaPackage permita leer un secreto en Secrets Manager.

En las secciones siguientes se describe cómo crear estas políticas.

### Política de acceso a Amazon S3 para flujos de trabajo de VOD
<a name="setting-up-create-trust-rel-policy-vod"></a>

Si lo utiliza MediaPackage para ingerir un activo de VOD de un bucket de Amazon S3 y para empaquetar y entregar ese activo, necesita una política que le permita hacer lo siguiente en Amazon S3:
+ `GetObject`- MediaPackage puede recuperar el activo de VOD del depósito.
+ `GetBucketLocation`- MediaPackage puede recuperar la región del depósito. El depósito debe estar en la misma región que los recursos de MediaPackage VOD.
+ `GetBucketRequestPayment`- MediaPackage puede recuperar la información de la solicitud de pago. MediaPackage utiliza esta información para comprobar que el depósito no requiere que el solicitante pague por las solicitudes de contenido.

Si también lo utilizas MediaPackage para la recolección de live-to-VOD activos, añade la `PutObject` acción a la política. Para obtener más información sobre la política requerida para los live-to-VOD flujos de trabajo, consulte[Política de flujos de trabajo live-to-VOD](#setting-up-create-trust-rel-policy-ltov).

**Utilización del editor de política de JSON para la creación de una política**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación de la izquierda, elija **Políticas**. 

   Si es la primera vez que elige **Políticas**, aparecerá la página **Welcome to Managed Policies** (Bienvenido a políticas administradas). Elija **Comenzar**.

1. En la parte superior de la página, seleccione **Crear política**.

1. En la sección **Editor de políticas**, seleccione la opción **JSON**.

1. Ingrese el siguiente documento de política JSON:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:GetObject",
                   "s3:GetBucketLocation",
                   "s3:GetBucketRequestPayment",
                   "s3:ListBucket"
               ],
               "Resource": [
                   "arn:aws:s3:::bucket_name/*",
                   "arn:aws:s3:::bucket_name"
               ],
               "Effect": "Allow"
           }
       ]
   }
   ```

1. Elija **Siguiente**.
**nota**  
Puede alternar entre las opciones **Visual** y **JSON** del editor en todo momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) en la *Guía del usuario de IAM*.

1. En la página **Revisar y crear**, introduzca el **Nombre de la política** y la **Descripción** (opcional) para la política que está creando. Revise los **Permisos definidos en esta política** para ver los permisos que concede la política.

1. Elija **Crear política** para guardar la nueva política.

### Política de flujos de trabajo live-to-VOD
<a name="setting-up-create-trust-rel-policy-ltov"></a>

Si MediaPackage solía recopilar un live-to-VOD activo de una transmisión en directo, necesita una política que le permita hacer lo siguiente en Amazon S3:
+ `PutObject`: MediaPackage puede guardar el activo de VOD en el depósito.
+ `GetBucketLocation`: MediaPackage puede recuperar la región del depósito. El depósito debe estar en la misma región de AWS que los recursos de MediaPackage VOD.

Si también lo utiliza MediaPackage para la entrega de activos de VOD, añada estas acciones a la política: `GetObject` y. `GetBucketRequestPayment` Para obtener más información acerca de la política necesaria para los flujos de trabajo VOD, consulte [Política de acceso a Amazon S3 para flujos de trabajo de VOD](#setting-up-create-trust-rel-policy-vod).

**Utilización del editor de política de JSON para la creación de una política**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación de la izquierda, elija **Políticas**. 

   Si es la primera vez que elige **Políticas**, aparecerá la página **Welcome to Managed Policies** (Bienvenido a políticas administradas). Elija **Comenzar**.

1. En la parte superior de la página, seleccione **Crear política**.

1. En la sección **Editor de políticas**, seleccione la opción **JSON**.

1. Ingrese el siguiente documento de política JSON:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:PutObject",
                   "s3:ListBucket",
                   "s3:GetBucketLocation"
               ],
               "Resource": [
                   "arn:aws:s3:::bucket_name/*",
                   "arn:aws:s3:::bucket_name"
               ],
               "Effect": "Allow"
           }
       ]
   }
   ```

1. Elija **Siguiente**.
**nota**  
Puede alternar entre las opciones **Visual** y **JSON** del editor en todo momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) en la *Guía del usuario de IAM*.

1. En la página **Revisar y crear**, introduzca el **Nombre de la política** y la **Descripción** (opcional) para la política que está creando. Revise los **Permisos definidos en esta política** para ver los permisos que concede la política.

1. Elija **Crear política** para guardar la nueva política.

### Política de acceso a Secrets Manager para la autorización de CDN
<a name="setting-up-create-trust-rel-policy-cdn"></a>

Si utilizas encabezados de autorización de la red de entrega de contenido (CDN) para restringir el acceso a tus puntos de MediaPackage conexión, necesitas una política que te permita hacer lo siguiente en Secrets Manager:
+ `GetSecretValue`- MediaPackage puede recuperar el código de autorización cifrado de una versión del secreto.
+ `DescribeSecret`- MediaPackage puede recuperar los detalles del secreto, excluyendo los campos cifrados.
+ `ListSecrets`- MediaPackage puede recuperar una lista de secretos de la AWS cuenta.
+ `ListSecretVersionIds`: MediaPackage puede recuperar todas las versiones adjuntas al secreto especificado.

**nota**  
No necesita una política independiente para cada secreto que almacene en Secrets Manager. Si creas una política como la que se describe en el siguiente procedimiento, MediaPackage podrás acceder a todos los secretos de tu cuenta en esta región.

**Utilización del editor de política de JSON para la creación de una política**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación de la izquierda, elija **Políticas**. 

   Si es la primera vez que elige **Políticas**, aparecerá la página **Welcome to Managed Policies** (Bienvenido a políticas administradas). Elija **Comenzar**.

1. En la parte superior de la página, seleccione **Crear política**.

1. En la sección **Editor de políticas**, seleccione la opción **JSON**.

1. Ingrese el siguiente documento de política JSON:

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "secretsmanager:GetSecretValue",
           "secretsmanager:DescribeSecret",
           "secretsmanager:ListSecrets",
           "secretsmanager:ListSecretVersionIds"
         ],
         "Resource": [
           "arn:aws:secretsmanager:region:account-id:secret:secret-name"
         ]
       },
       {
         "Effect": "Allow",
         "Action": [
            "iam:GetRole",
            "iam:PassRole"
          ],
          "Resource": "arn:aws:iam::account-id:role/role-name"
        }
     ]
   }
   ```

1. Elija **Siguiente**.
**nota**  
Puede alternar entre las opciones **Visual** y **JSON** del editor en todo momento. No obstante, si realiza cambios o selecciona **Siguiente** en la opción **Visual** del editor, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte [Reestructuración de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) en la *Guía del usuario de IAM*.

1. En la página **Revisar y crear**, introduzca el **Nombre de la política** y la **Descripción** (opcional) para la política que está creando. Revise los **Permisos definidos en esta política** para ver los permisos que concede la política.

1. Elija **Crear política** para guardar la nueva política.

## Paso 2: Cree un rol
<a name="setting-up-create-trust-rel-role"></a>

 Un [rol de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) es una identidad de IAM que puede crear en su cuenta y que tiene permisos específicos. Una función de IAM es similar a la de un usuario de IAM en el sentido de que es una AWS identidad con políticas de permisos que determinan lo que la identidad puede y no puede hacer en ella. AWS No obstante, en lugar de asociarse exclusivamente a una persona, la intención es que cualquier usuario pueda asumir un rol que necesite. Además, un rol no tiene asociadas credenciales a largo plazo estándar, como una contraseña o claves de acceso. En cambio, cuando asume un rol, le proporciona credenciales de seguridad temporales para su sesión de rol. Cree un rol que AWS Elemental MediaPackage asuma al ingerir contenido fuente de Amazon S3.

Al crear el rol, eliges Amazon Elastic Compute Cloud (Amazon EC2) como la entidad de confianza que puede asumir el rol MediaPackage porque no está disponible para su selección. En[Paso 3: Modifique la relación de confianza](#setting-up-create-trust-rel-trust), cambia la entidad de confianza a MediaPackage.

Para obtener información sobre la creación de un rol de servicio, consulte [Creación de un rol para delegar permisos a un AWS servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) en la *Guía del usuario de IAM*. 

## Paso 3: Modifique la relación de confianza
<a name="setting-up-create-trust-rel-trust"></a>

La relación de confianza define qué entidades pueden asumir el rol que creó en [Paso 2: Cree un rol](#setting-up-create-trust-rel-role). Cuando creó el rol y estableció la relación de confianza, eligió Amazon EC2 como la entidad de confianza. Modifique el rol para que la relación de confianza se establezca entre su AWS cuenta y AWS Elemental MediaPackage.

**Para cambiar la relación de confianza a MediaPackage**

1. Acceda al rol que creó en [Paso 2: Cree un rol](#setting-up-create-trust-rel-role). 

   Si todavía no aparece el rol, seleccione **Roles** en el panel de navegación de la consola de IAM. Busque el rol que creó y selecciónelo.

1. En la página **Summary (Resumen)** del rol, seleccione **Trust relationships (Relaciones de confianza)**.

1. Elija **Editar relación de confianza**.

1. En la página **Edit Trust Relationship (Editar relación de confianza)**, en **Policy Document (Documento de política)**, cambie `ec2.amazonaws.com` a `mediapackage.amazonaws.com`. 

   El documento de política debe tener ahora el siguiente aspecto: 

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "mediapackage.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

   Si utilizas MediaPackage servicios relacionados en una región que ha optado por participar, dicha región debe figurar en la `Service` sección del documento de política. Por ejemplo, si utilizas servicios en la región de Asia Pacífico (Melbourne), el documento de política tendrá el siguiente aspecto:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "mediapackage.amazonaws.com",
             "mediapackage.ap-southeast-4.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Elija **Actualizar política de confianza**.

1. En la página **Summary (Resumen)**, anote el valor de **Role ARN (ARN del rol)**. Puede utilizar ARN cuando incorpore ontenido de origen de los flujos de trabajo de vídeo bajo demanda (VOD). El ARN se parece a lo siguiente:

   `arn:aws:iam::111122223333:role/role-name`

   En el ejemplo, *111122223333* es tu número de AWS cuenta. 

# (Opcional) Configuración del cifrado
<a name="set-up-encryption"></a>

Proteja su contenido del uso no autorizado mediante el cifrado del contenido y la gestión de derechos digitales (DRM). AWS Elemental MediaPackage utiliza la [API AWS Secure Packager and Encoder Key Exchange (SPEKE)](https://aws.amazon.com/media/tech/speke-basics-secure-packager-encoder-key-exchange-api/) para facilitar el cifrado y descifrado del contenido por parte de un proveedor de DRM. Con SPEKE, el proveedor de DRM suministra claves de cifrado a través de la API SPEKE. MediaPackage El proveedor de DRM también proporciona licencias a los reproductores multimedia compatibles para que puedan descifrar el contenido. Para obtener más información sobre cómo se usa SPEKE con los servicios y funciones que se ejecutan en la nube, consulte la [arquitectura de AWS basada en la nube](https://docs.aws.amazon.com/speke/latest/documentation/what-is-speke.html#services-architecture) en la *guía de Especificaciones de la API de Secure Packager and Encoder Key Exchange*.

Para cifrar contenido, es necesario tener un proveedor de soluciones DRM y que la configuración esté definida para utilizar el cifrado. Para obtener más información, consulte [Cifrado de contenido y DRM en AWS Elemental MediaPackage](using-encryption.md).

# (Opcional) Instalar el AWS CLI
<a name="setting-up-install-cli"></a>

Para usarlo AWS CLI con AWS Elemental MediaPackage, instale la última AWS CLI versión. Para obtener información sobre la instalación AWS CLI o la actualización a la última versión, consulte [Instalación del AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) en la *Guía del AWS Command Line Interface usuario*. 